Occhio al Ghost Tap, la truffa per rubare denaro da carte collegate ai sistemi di pagamento mobile

Sfruttando la tecnologia "Near Field Communication", i cybercriminali riescono a rubare i dati delle carte di credito collegate a sistemi come Apple Pay o Google Pay per effettuare transazioni online

Occhio al Ghost Tap, la truffa per rubare denaro da carte collegate ai sistemi di pagamento mobile
00:00 00:00

Una nuova strategia di cash-out sta iniziando rapidamente a diffondersi e a mietere vittime in tutto il mondo: ribattezzata "Ghost Tap", si basa sulla tecnologia NFC, e grazie ad essa i criminali sono in grado di impossessarsi dei dati di carte di credito rubate collegate ai sistemi di pagamento mobile per rubare in modo fraudolento denaro da un conto corrente.

Questo nuovo genere di attacco, che ricorda molto da vicino le già note incursioni effettuate dai cybercriminali tramite il tool per Android NFCGate, è stato individuato per la prima volta dai ricercatori di ThreatFabric, esperti in sicurezza informatica. Ancora una volta, quindi, a finire nel mirino dei malintenzionati sono i pagamenti digitali.

"Gli hacker possono stabilire un relay tra un dispositivo con carta rubata e il terminale POS di un rivenditore, rimanendo anonimi ed eseguendo incassi su larga scala", si legge nel report di ThreatFabric. "Il criminale informatico in possesso della carta rubata può essere lontano dal luogo in cui verrà utilizzata la carta, anche in un Paese diverso, e utilizzare la stessa carta in più luoghi in un breve lasso di tempo", precisa il documento.

Ma come funziona Ghost Tap? Il primo passo è ovviamente quello di impossessarsi dei dati della carta di credito, e ciò si verifica di solito tramite phishing o con un malware bancario. Il malvivente può effettuare anche attacchi di overlay, ovvero quel genere di incursione che consente di appropriarsi anche dei codici OTP inviati via sms quando l'utente collega la carta a un servizio di pagamento mobile legittimo, come ad esempio Google Pay o Apple Pay, installato sul proprio smartphone.

A questo punto, anche nel Ghost Tap, entra in gioco NFCGate, sebbene in vesti diverse rispetto al solito: se prima il tool veniva utiizzato per trasmettere le informazioni NFC direttamente dalla vittima all'hacker, ora queste vengono intercettate da un relay server. Il cybercriminale può quindi operare in modo più occulto anche a migliaia di chilometri di distanza dall'utente e da più città diverse in breve tempo attraverso una rete di "money mule".

Ghost Tap è particolarmente difficile da individuare, poiché gli hacker sfruttano metodi di pagamento legali. Non solo, dato che in genere i sistemi anti frode non si attivano in caso di piccole transazioni come quelle che si effettuano con Google Pay o Apple Pay. Il criminale informatico, che può utilizzare la modalità aereo per risultare non tracciabile, pur continuando a sfruttare la tecnologia NFC, è ancora più sicuro per il fatto che può operare da lontano: col sistema del money mule, inoltre, è possibile colpire da luoghi diversi e in un breve lasso di tempo grazie all'aiuto di altri complici/corrieri.

L'unico modo per individuare la frode sarebbe quello di tracciare ogni movimento verificando il luogo e l'ora in cui è stato effettuato: se non c'è coerenza tra un pagamento fatto in una data città e in un dato orario con la medesima carta di credito, il segnale è evidente, come nel caso di una transazione effettuata a New York e dopo poco tempo a Brisbane.

Mancano, tuttavia gli strumenti per contrastare questo nuovo attacco informatico:"Rilevare e mitigare tali frodi richiederà modelli di rilevamento avanzati, misure di sicurezza robuste e collaborazione all'interno del settore per tenere il passo con questa minaccia emergente e proteggere efficacemente i beni dei clienti", conclude l'analisi di ThreatFabric.

Commenti
Disclaimer
I commenti saranno accettati:
  • dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
  • sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.
Pubblica un commento
Non sono consentiti commenti che contengano termini violenti, discriminatori o che contravvengano alle elementari regole di netiquette. Qui le norme di comportamento per esteso.
Accedi
ilGiornale.it Logo Ricarica